ISSA, organización establecida a nivel mundial y presente en más de 70 países fundada en 1982, es la encargada de que su capítulo en Perú (ISSA Perú) organice este evento que convoca a todos los expertos, profesionales y particulares en seguridad informática para que demuestren sus habilidades en este concurso de seguridad informática.
El evento nos presenta un escenario donde se ha comprometido la seguridad de información de una organización por parte de un cracker y debemos averiguar qué es lo que ha pasado, cómo ha ingresado y vulnerado nuestro sistema y, finalmente, elaborar un resumen ejecutivo y un informe técnico con los detalles.
El escenario de seguridad
Es el siguiente:
- Un usuario con un dudoso nivel de conciencia de seguridad, se ha percatado que el computador que le han sido asignado en la empresa donde trabaja, está más lento que de costumbre e inclusive aparecen y desaparecen mensajes, sin que él sepa qué o quién los está enviando, por lo que sospecha de algún ingreso no autorizado o virus del que desconoce el alcance.
- Según el usuario, hasta el momento no ha tenido problemas de virus informáticos, él recibió un correo electrónico de un Busca Talentos, promocionando una oportunidad laboral, el usuario comenta que sólo quería descargar la información y llenar los datos de su hoja de vida para aprovechar la oportunidad laboral que se le había presentado.
- Ahora es necesario determinar si existió un ingreso no autorizado, cómo ocurrió, el alcance del daño al sistema, que información contenía en él y si el intruso pudo recuperar la información de forma completa o parcial.
Para participar deben descargar las siguiente imágenes:
1.http://incared.net/descarga.php?id=1
2.http://incared.net/descarga.php?id=2
3.http://incared.net/descarga.php?id=3
4.http://incared.net/descarga.php?id=4
5.http://incared.net/descarga.php?id=5
6.http://incared.net/descarga.php?id=6
7.http://incared.net/descarga.php?id=7
Los pasos a seguir con los archivos de imagen descargados, son los siguientes:
1.Verificar que dispones de 21 GB libres en tu disco duro.
2.Verificar los checksum de todos los archivos bajados.
3.Renombrar los archivos como imagen.001, imagen.002, … ,imagen.007
4.Concatenar las partes con la herramienta HJSplit 3.0.
5.Agregar la extension .7z a las imágenes (y quedarían como imagen.7z)
6.Descomprimir el archivo con 7zip.
Para saber más detalles de los premios de este ethical hacking, descargar la imagen y demás, recomendamos visitar el enlace siguiente.
ISSA Perú
Visto en pysnnoticias.com
1 comentario:
Tal ves el otro año no me siento con nivel pero lo intentare :D
Publicar un comentario